CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

یک سیستم تشخیص حملات توزیع شده رد سرویس خدمات در شهرهای هوشمند مبتنی بر شبکه نرم افزار محور

عنوان مقاله: یک سیستم تشخیص حملات توزیع شده رد سرویس خدمات در شهرهای هوشمند مبتنی بر شبکه نرم افزار محور
شناسه ملی مقاله: ICECM01_054
منتشر شده در کنفرانس بین المللی پژوهشهای نوین در مهندسی برق،کامپیوتر، مکانیک و مکاترونیک در ایران و جهان اسلام در سال 1399
مشخصات نویسندگان مقاله:

ابوالفضل نظری خاکشور - گروه کامپیوتر، دانشگاه رجا، قزوین، ایران
محمد تحقیقی شربیان - گروه کامپیوتر، واحد زنجان، دانشگاه آزاد اسلامی، زنجان، ایران

خلاصه مقاله:
اینترنت اشیاء یک شبکه بزرگ از اشیاء هوشمند است و این شبکه دارای حجم بالایی از ترافیک است که اگر به درستی مدیریت نشود کارایی این شبکه بشدت کاهش خواهد یافت. یک راه حل مناسب برای کنترل ترافیک شبکه بخصوص در شهرهای هوشمند که حجم بالایی از ترافیک وجود دارد استفاده از سوئیچ های متصل به شبکه نرم افزار محور است. چالش مهم در شبکه اینترنت اشیاء آن است که ترافیک شبکه علاوه بر انتقال توسط سوئیچ های شبکه نرم افزار محور نیاز به پردازش دارد تا بتوانند ترافیک حملاتی مانند رد سرویس خدمات حملات آتشبار که در شهرهای هوشمند رو به افزایش است را شناسایی نماید. چالش مهم سوئیچ های متصل به شبکه نرم افزار محور برای تشخیص نفوذ و حملات آن است که با حجم زیادی از ترافیک مواجه بوده و زمان یادگیری و طبقه بندی ترافیک را افزایش می دهد. در این مقاله برای رفع این چالش و کاهش دادن زمان طبقه بندی ترافیک نرمال از غیرنرمال با استفاده از الگوریتم غنی و فقیر حجم ترافیک را سوئیچ های SDN را کاهش داده و سپس در ادامه با یادگیری مبتنی بر شبکه عصبی حملات را تشخیص داده و به دیوار آتش ارسال می شوند. نتایج پیاده سازی روی مجموعه داده KDD برای تشخیص حملات نشان می دهد خطای روش پیشنهادیدر تشخیص حملات برابر 0.107 و دقت آن برابر 98.85 % است. مقایسه روش پیشنهادی با سایر روش ها نشان می دهد دقت روش پیشنهادی در تشخیص حملات از الگوریتم بهینه سازی وال، الگوریتم بهینه سازی کفتار، الگوریتم بهینه سازی پروانه، الگوریتم کبوتر، الگوریتم ماهی، الگوریتم ژنتیک و روش ماشین بردار پشتیبان بیشتر است.

کلمات کلیدی:
الگوریتم غنی و فقیر، سیستم تشخیص حملات به شبکه، تشخیص نفوذ، شبکه نرم افزار محور

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1118468/